Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Virus: VBS.Illen. Gusano y caballo de Troya a través del IRC
 
VSantivirus No. 170 - Año 4 - Lunes 25 de diciembre de 2000

Nombre: VBS.Illen
Tipo: Gusano de Visual Basic Script y Caballo de Troya
Alias: Mypicture.bmp.vbs, MyPicture, The Thing, Fool.
Variantes conocidas: VBS.Illen.B
Tamaño: 34,110 bytes

No se trata de un virus nuevo, pero posee una rutina que se activa el próximo 31 de diciembre, aunque no es peligrosa.

Lo peligroso es que el virus VBS.Illen, además de sus características de gusano (se propaga a través del IRC), actúa también como "dropper" para un troyano de acceso remoto (esconde el código de éste en su propio cuerpo, hasta el momento que lo copia en el sistema).

Funciona solo si tenemos instalado el Windows Scripting Host (WSH) en Windows (en el 98 y Me está instalado por defecto, no así en Windows 95, pero también lo instala el Internet Explorer 5. En nuestro sitio podrá encontrar las instrucciones para desactivarlo).

Cuando el virus se ejecuta por primera vez, se copia a si mismo en las siguientes ubicaciones, y con los siguientes nombres:

c:\windows\system\MyPicture.bmp.vbs 
c:\WINDOWS\Start Menu\Programs\StartUp\RunDLL.vbs 
c:\My Documents\MyPicture.bmp.vbs 
c:\MyPicture.bmp.vbs

Luego, el virus sobreescribe cualquier archivo ".VBS" en los siguientes directorios, con su propio código:

c:\ 
c:\My Documents\ 
c:\Windows\ 
c:\windows\samples\wsh\

Si el programa cliente de chat, mIRC está instalado en la computadora infectada, el virus modifica el archivo C:\MIRC\SCRIPT.INI y C:\MIRC\MIRC.INI, para que en cada conexión de este programa a los canales IRC, el autor del virus sea notificado de la dirección IP de la PC contaminada, presumiblemente para ser usado por un troyano. El mensaje enviado posee este formato:

Hi. [servidor] [puerto] [dirección IP] [sistema operativo] [hora] [fecha] [nombre del canal] it's been [hora] since my last reboot! Mil0.4b

Además de esto, cada vez que el mIRC se une a algún canal de chat, el virus intenta enviarse a si mismo (el archivo que intenta enviar es "MyPicture.bmp.vbs"), a todos los demás usuarios de ese canal.

Luego, el virus modifica estas claves del registro:

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
WinLoad = c:\windows\system\MyPicture.bmp.vbs

Un archivo de texto llamado c:\Millennium.NFO es creado en el directorio raíz de la unidad C:\, con el siguiente texto:

Millennium 0.4b - mIRC/vBS
Fear the Millennium

Esta variante también crea los archivos fix.txt, fix.hex, fix.bat, lcoder.hex y short.src, en el directorio actual. Luego el gusano ejecuta el archivo fix.bat.

El archivo FIX.BAT es un archivo de proceso por lotes, que utiliza la utilidad DEBUG.EXE del DOS, para crear un archivo binario a partir del código assembler presente en SHORT.SRC.

El archivo SHORT.COM creado, es ejecutado enseguida por el virus. Este archivo codifica a su vez, al archivo LOADER.HEX y lo convierte en LOADER.EXE. LOADER.EXE se ejecuta, y procesa entonces las instrucciones del archivo FIX.TXT, para codificar el archivo FIX.HEX convirtiéndolo en FIX.EXE.

Finalmente se ejecuta FIX.EXE y todos los archivos creados por el gusano en esta etapa son borrados.

El archivo FIX.EXE es el servidor del troyano con características de acceso remoto y backdoor (acceso por la "puerta trasera" de la computadora infectada), llamado "Backdoor.TheThing.c" o "the tHing v1.6". Este ejecutable está comprimido con la utilidad UPX.

Cuando se ejecuta, este troyano se instala a si mismo en el sistema, copiándose en la carpeta C:\WINDOWS, como C:\WINDOWS\EXPLOR.EXE (note que el nombre es CASI similar al archivo de Windows EXPLORER.EXE).

El troyano también modifica la sección [boot] del archivo C:\WINDOWS\SYSTEM.INI:

Antes:

[boot]
shell=explorer.exe

Después:

[boot]
shell=explorer.exe explor.exe

Esto le permitirá al trojan ejecutarse cada vez que un proceso del explorador de Windows es creado.

Una vez activado, el troyano notifica al autor del mismo cuando la víctima está conectada a Internet, usando para ello la librería WWPMsg.dll. Se envía entonces el mensaje "Victim is ONLINE".

El caballo de Troya permite el acceso al sistema infectado por parte de quien tenga la parte cliente del mismo. Como este troyano está protegido con password, solo el atacante que tenga la clave correcta podrá conectarse a él, y obtener el control de la PC infectada.

Payload 

El 31 de diciembre, el virus modifica las siguientes claves del registro:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion
RegisteredOwner = Millennium 0.4b

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion
RegisteredOrganization = uNF

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion
ProductName = Winblows 2000

Además, también el 31 de diciembre, el archivo C:\AUTOEXEC.BAT será sobrescrito por este mensaje de texto:

Your Computer is NOT Y2K Complient!
Sorry For this Inconvenience

Millennium 0.4b

Luego se desplegará una ventana con este mensaje:

Happy New Year!


Variante VBS.Illen.B


Es similar al VBS.Illen, y realiza las mismas modificaciones, pero tiene una diferencia, después de modifica el archivo C:\MIRC\MIRC.INI, no hace nada más.


Para limpiar el virus manualmente


Primero, es necesario ejecutar un antivirus actualizado, y se deberán borrar todos los archivos detectados por este como "VBS.Illen", "Backdoor.TheThing.c" o "the tHing v1.6".

Se deberán restaurar los archivos .VBS modificados por el virus, desde una copia de respaldo.

Se deberá restaurar desde una copia de respaldo, los archivos C:\MIRC\SCRIPT.INI y C:\MIRC\MIRC.INI, o estos deberán ser borrados. Posiblemente la reinstalación del mIRC sea necesaria.

Se deberá borrar la carpeta "WinLoad" de la siguiente rama del registro:

HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
WinLoad = c:\windows\system\MyPicture.bmp.vbs

Restaurar también las claves correctas del registro modificadas el 31 de diciembre (si se hubiera producido esta modificación), de la siguiente rama:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion

Las claves a modificar (en la ventana de la derecha del REGEDIT) son:

RegisteredOwner = [nombre del usuario registrado]
RegisteredOrganization = [nombre de la organización o nada]
ProductName = [Microsoft Windows 98 o la que corresponda]

También habrá que restaurar o borrar el archivo AUTOEXEC.BAT si éste fue modificado. Aunque no es necesario para Windows, algunas aplicaciones de DOS pueden requerir su presencia, sobre todo para la configuración del teclado.

Por último, corregir la línea "shell=" de la sección [boot] del archivo C:\WINDOWS\SYSTEM.INI, dejando solamente lo siguiente:

shell=explorer.exe


Aconsejamos en este, como en todos los casos, seguir las prácticas habituales para permanecer alejado de este tipo de virus, así como instalar un firewall (muro de fuego o cortafuego), como el Zone Alarm, gratuito para uso personal, para prevenir la acción de un troyano.

Fuentes: F-Prot, y examen propio del código

 

Copyright 1996-2000 Video Soft BBS